Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Joomla! PHP Object Injection

28. Februar 2013

Der Security-Researcher Egidio Romano hat auf eine Schwachstelle im Joomla! CMS (Versionen <= 3.0.2 und <= 2.5.8) aufmerksam gemacht, die Entwickler haben bereits darauf reagiert und Updates auf Version 3.0.3 und 2.5.9 veröffentlicht mit welchen das Problem behoben sein soll.

Die Schwachstelle exisitiert im Highlight-Modul (per Default aktiviert), durch fehlerhafte Überprüfung und Weitergabe von User-Eingaben an die PHP-Funktion unserialize() kann beliebiger Code eingeschleust (PHP Object Injection) und ausgeführt werden. Dies kann unter anderem zu Defacements führen, aber auch um Server zu kompromittieren und sie für Drive-by-Downloads und DDoS-Attacken zu verwenden.

Wir sind bereits auf ein Stück Python-Code im Netz gestoßen welches diese Lücke für DDoS-Attacken nutzt, daher empfehlen wir, soweit möglich die Updates auf die aktuellsten Joomla Versionen einzuspielen.

Autor:

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar
6. September 2019 | Beschreibung Das ...
Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar
24. Juni 2019 | Beschreibung In ...
mehr ...
Remote Desktop Services. Mal wieder.
14. August 2019 | Ich ...
BlueKeep, mal wieder
25. Juli 2019 | Das "Schöne" ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2013/2/28 - 15:25:08
Haftungsausschluss / Datenschutzerklärung